Difference between revisions of "PRAKTEK 1: Identifikasi Aset & Ancaman"

From OnnoWiki
Jump to navigation Jump to search
Line 43: Line 43:
 
==Langkah 2 — Identifikasi Aset==
 
==Langkah 2 — Identifikasi Aset==
 
Mahasiswa mengidentifikasi semua aset yang bernilai, dibagi menjadi tiga kategori:
 
Mahasiswa mengidentifikasi semua aset yang bernilai, dibagi menjadi tiga kategori:
A. Aset Data
+
 
 +
===A. Aset Data===
 
Contoh pada SIAKAD:
 
Contoh pada SIAKAD:
Data mahasiswa (NIM, nama, alamat)
+
* Data mahasiswa (NIM, nama, alamat)
Nilai akademik
+
* Nilai akademik
KRS & KHS
+
* KRS & KHS
Data dosen
+
* Data dosen
Password pengguna
+
* Password pengguna
Log aktivitas sistem
+
* Log aktivitas sistem
B. Aset Sistem
+
 
Server aplikasi
+
===B. Aset Sistem===
Database server
+
* Server aplikasi
Website / portal akademik
+
* Database server
Jaringan kampus
+
* Website / portal akademik
Backup data
+
* Jaringan kampus
C. Aset Pengguna
+
* Backup data
Mahasiswa
+
 
Dosen
+
===C. Aset Pengguna===
Admin akademik
+
* Mahasiswa
Operator IT
+
* Dosen
 +
* Admin akademik
 +
* Operator IT
 +
 
 
Prinsip penting:
 
Prinsip penting:
Jika aset hilang, rusak, atau bocor → ada dampak.
+
Jika aset hilang, rusak, atau bocor → ada dampak.
  
Langkah 3 — Identifikasi Ancaman
+
==Langkah 3 — Identifikasi Ancaman==
 
Untuk setiap aset, mahasiswa mengidentifikasi ancaman yang mungkin terjadi, baik sengaja maupun tidak sengaja.
 
Untuk setiap aset, mahasiswa mengidentifikasi ancaman yang mungkin terjadi, baik sengaja maupun tidak sengaja.
 +
 
Contoh ancaman umum:
 
Contoh ancaman umum:
Human error
+
* Human error
Password lemah
+
* Password lemah
Akun tidak dicabut
+
* Akun tidak dicabut
Salah konfigurasi server
+
* Salah konfigurasi server
Serangan phishing
+
* Serangan phishing
Ransomware
+
* Ransomware
Server down
+
* Server down
Langkah 4 — Pemetaan Ancaman ke CIA Triad
+
 
 +
==Langkah 4 — Pemetaan Ancaman ke CIA Triad==
 
Setiap ancaman dipetakan ke aspek CIA yang terdampak.
 
Setiap ancaman dipetakan ke aspek CIA yang terdampak.
 
Contoh Tabel CIA Impact
 
Contoh Tabel CIA Impact
Line 171: Line 177:
 
Kesalahan kecil dapat berdampak besar
 
Kesalahan kecil dapat berdampak besar
 
Keamanan bukan alat, tetapi cara berpikir
 
Keamanan bukan alat, tetapi cara berpikir
 
  
 
==Pranala Menarik==
 
==Pranala Menarik==
  
 
* [[Keamanan Informasi: Kuliah]]
 
* [[Keamanan Informasi: Kuliah]]

Revision as of 07:06, 12 February 2026

PRAKTEK 1: Identifikasi Aset & Ancaman

Tujuan Pembelajaran

Setelah mengikuti modul ini, mahasiswa mampu:

  • Mengidentifikasi aset informasi dan aset sistem pada sebuah sistem nyata
  • Mengidentifikasi ancaman keamanan terhadap aset tersebut
  • Menganalisis dampak keamanan berdasarkan CIA Triad
  • Menyajikan hasil analisis dalam bentuk diagram dan tabel yang terstruktur

Fokus utama modul ini adalah membangun cara berpikir keamanan, bukan konfigurasi teknis.

Konsep Inti yang Digunakan

  • CIA Triad
    • Confidentiality (Kerahasiaan)
    • Integrity (Keutuhan)
    • Availability (Ketersediaan)
  • Asset – Threat – Impact
    • Asset: apa yang bernilai dan harus dilindungi
    • Threat: apa yang dapat merusak aset
    • Impact: apa akibatnya jika ancaman terjadi

Tools yang Digunakan

Mahasiswa tidak membutuhkan tools teknis khusus. Gunakan:

  • Kertas / Whiteboard (diskusi manual)
  • draw.io / Excalidraw → membuat diagram aset & ancaman
  • Spreadsheet (Excel / Google Sheets / LibreOffice) → tabel analisis CIA

Langkah Praktikum (Step-by-Step)

Langkah 1 — Memilih Sistem Nyata

Mahasiswa memilih satu sistem yang familiar. Contoh:

  • Sistem Akademik Kampus
  • WhatsApp
  • Aplikasi E-Commerce
  • Sistem Absensi Online
  • Website UMKM

Catatan: Sistem tidak harus kompleks—yang penting nyata dan digunakan sehari-hari. Contoh pilihan sistem (digunakan di modul ini):

Sistem Akademik Kampus (SIAKAD)

Langkah 2 — Identifikasi Aset

Mahasiswa mengidentifikasi semua aset yang bernilai, dibagi menjadi tiga kategori:

A. Aset Data

Contoh pada SIAKAD:

  • Data mahasiswa (NIM, nama, alamat)
  • Nilai akademik
  • KRS & KHS
  • Data dosen
  • Password pengguna
  • Log aktivitas sistem

B. Aset Sistem

  • Server aplikasi
  • Database server
  • Website / portal akademik
  • Jaringan kampus
  • Backup data

C. Aset Pengguna

  • Mahasiswa
  • Dosen
  • Admin akademik
  • Operator IT

Prinsip penting:

Jika aset hilang, rusak, atau bocor → ada dampak.

Langkah 3 — Identifikasi Ancaman

Untuk setiap aset, mahasiswa mengidentifikasi ancaman yang mungkin terjadi, baik sengaja maupun tidak sengaja.

Contoh ancaman umum:

  • Human error
  • Password lemah
  • Akun tidak dicabut
  • Salah konfigurasi server
  • Serangan phishing
  • Ransomware
  • Server down

Langkah 4 — Pemetaan Ancaman ke CIA Triad

Setiap ancaman dipetakan ke aspek CIA yang terdampak. Contoh Tabel CIA Impact Aset Ancaman Confidentiality Integrity Availability Dampak Data nilai mahasiswa Akun admin bocor ❌ ❌ ✔️ Nilai dapat diubah Database akademik Server down ✔️ ✔️ ❌ KRS tidak bisa diakses Password pengguna Phishing ❌ ❌ ❌ Akses ilegal Sistem akademik Ransomware ❌ ❌ ❌ Sistem lumpuh

✔️ = aman ❌ = terganggu Catatan penting: Satu ancaman bisa merusak lebih dari satu aspek CIA sekaligus.


Langkah 5 — Analisis Dampak Mahasiswa mendiskusikan: Siapa yang terdampak? Seberapa serius dampaknya? Apakah dampaknya teknis, akademik, finansial, atau reputasi? Contoh dampak: Mahasiswa tidak bisa KRS Nilai salah → kelulusan tertunda Hilangnya kepercayaan terhadap sistem Potensi pelanggaran regulasi data pribadi

Output yang Harus Dikumpulkan 1. Diagram Aset & Ancaman Menggunakan draw.io / Excalidraw: Aset data Aset sistem Ancaman utama Hubungan antar komponen Contoh isi diagram: Mahasiswa → Login → SIAKAD → Database Nilai

                   ↑
               Phishing / Ransomware

2. Tabel Analisis CIA Impact Minimal berisi: Aset Ancaman Dampak ke Confidentiality Dampak ke Integrity Dampak ke Availability


Evaluasi Penilaian Penilaian bukan berdasarkan benar-salah teknis, tetapi pada kualitas berpikir keamanan: Aspek Bobot Ketepatan identifikasi aset 30% Kelengkapan ancaman 30% Ketepatan pemetaan CIA 30% Kejelasan presentasi 10%




Refleksi Penutup Modul Mahasiswa diharapkan menyadari bahwa: Keamanan dimulai dari memahami apa yang bernilai Ancaman tidak selalu canggih—seringkali sederhana Kesalahan kecil dapat berdampak besar Keamanan bukan alat, tetapi cara berpikir

Pranala Menarik